CN113114645A - 提高安全模组存储容量及运行安全性的方法、装置及设备 - Google Patents
提高安全模组存储容量及运行安全性的方法、装置及设备 Download PDFInfo
- Publication number
- CN113114645A CN113114645A CN202110350930.XA CN202110350930A CN113114645A CN 113114645 A CN113114645 A CN 113114645A CN 202110350930 A CN202110350930 A CN 202110350930A CN 113114645 A CN113114645 A CN 113114645A
- Authority
- CN
- China
- Prior art keywords
- program
- core
- application
- security
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种提高安全模组存储容量及运行安全性的方法、装置及设备,涉及物联网安全技术领域,由于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,不仅提高了安全模组的存储容量,还降低了安全模组存储空间的硬件成本;通过自定义的启动装载程序对非核心应用程序中的签名合法性进行验证,并在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序,不仅通过安全芯片实现了分散加载,还利用安全芯片具有的高对抗物理攻击特性,将加密后的数据与代码保存在安全芯片中,有效提高了操作系统内核与安全应用程序的安全性。
Description
技术领域
本申请涉及物联网安全技术领域,特别涉及一种提高安全模组存储容量及运行安全性的方法、装置及设备。
背景技术
近年来,新型基础设施建设得到了进一步发展,其主要包括5G基站建设、大数据中心、人工智能、工业互联网等领域,涉及诸多产业链,是以新发展为理念,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提供数字转型、智能升级、融合创新等服务的基础设施体系;而物联网作为新型基础设施建设的重要组成部分,同样得到了快速发展。
其中,安全通信模组是物联网设备最重要的基础,它是连接物联网认知层和网络层的重要环节,属于必需硬件配置,不可替代,所有的物联网终端采集的数据信息都需通过安全通信模组聚集到计算机网络设备中应用。但是,目前很多安全通信模组在存储上存在程序存储器存储容量少,且在运行上存在缺乏安全防护或者防护强度较低的问题,导致黑客易通过窃听、篡改、克隆等手段严重威胁物联网生态的安全,因此对于如何增强安全通信模组软件漏洞和网络攻击的防御能力至关重要。
发明内容
本申请实施例提供一种提高安全模组存储容量及运行安全性的方法、装置及设备,以解决相关技术中安全模组存在的程序存储器存储容量少,缺乏安全防护或者防护强度较低的问题。
第一方面,提供了一种提高安全模组存储容量及运行安全性的方法,包括以下步骤:
在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;
基于所述启动装载程序对所述非核心应用程序中的签名合法性进行验证,若验证通过,则启动所述非核心应用程序;
在启动所述非核心应用程序之后,加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序。
一些实施例中,在所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序之前,还包括:
创建动态引导程序,并将所述动态引导程序存储至所述非核心应用程序中;
基于所述动态引导程序自定义安全应用核心程序的入口地址,所述入口地址包括程序存储器起始地址、偏移量和函数入口偏移。
一些实施例中,所述加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序,包括:
基于所述动态引导程序对所述安全应用核心程序的入口地址进行解析,得到解析结果;
将所述解析结果加载至随机访问存储器中进行解密并执行所述安全应用核心程序。
一些实施例中,所述将所述解析结果加载至随机访问存储器中进行解密并执行所述安全应用核心程序,包括:
将所述解析结果加载至随机访问存储器中;
使用安全芯片中与所述解析结果对应的唯一密钥对所述解析结果进行解密;
执行解密后的安全应用核心程序。
一些实施例中,在所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序之前,还包括:创建自定义的启动装载程序;
所述创建自定义的启动装载程序包括:
使用钥匙工具生成公钥文件和私钥文件;
将所述公钥文件集成至非核心应用程序中;
使用所述私钥文件对所述非核心应用程序进行签名,并将所述签名的信息保存至所述非核心应用程序的文件中。
一些实施例中,所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,包括:
在所述安全模组的片内存储空间内创建第一代码段,所述第一代码段用于存储所述自定义的启动装载程序;
在所述安全模组的片外存储空间创建第二代码段,所述第二代码段用于存储所述非核心应用程序;
在所述安全芯片中创建第三代码段,所述第三代码段用于存储加密后的安全应用核心程序。
一些实施例中,所述自定义的启动装载程序使用的内存位于片内随机访问存储器,所述非核心应用程序使用的内存位于片外随机访问存储器或片内随机访问存储器,所述安全应用核心程序使用的内存位于片外随机访问存储器或片内随机访问存储器。
一些实施例中,在所述加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序之后,还包括:
待所述安全应用核心程序执行完毕之后,程序指针返回至非核心应用程序,并继续执行非核心应用程序。
第二方面,提供了一种提高安全模组存储容量及运行安全性的装置,包括:
存储单元,其用于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;
验证单元,其用于基于所述启动装载程序对所述非核心应用程序中的签名合法性进行验证,若验证通过,则启动所述非核心应用程序;
安全执行单元,其用于在启动所述非核心应用程序之后,加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序。
第三方面,提供了一种设备,包括:存储器和处理器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行,以实现前述的提高安全模组安全性的方法。
本申请提供的技术方案带来的有益效果包括:不仅可以有效提高安全模组的存储容量,还可以提高安全模组运行的安全性。
本申请实施例提供了一种提高安全模组存储容量及运行安全性的方法、装置及设备,由于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,不仅提高了安全模组的存储容量,还降低了安全模组存储空间的硬件成本;且通过自定义的启动装载程序对非核心应用程序中的签名合法性进行验证,并在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序,即采用多种手段融合的方法,不仅通过安全芯片实现了分散加载,还利用了安全芯片具有的较强的对抗物理攻击的特性,将加密后的数据与代码保存在安全芯片中,即使攻击者通过物理攻击方法导出存储数据、监听总线数据等方法也无法窃取敏感数据与代码,有效地提高了操作系统内核与安全应用程序的安全性,因此,本申请实施例不仅可以有效提高安全模组的存储容量,还可以提高安全模组运行的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种提高安全模组存储容量及运行安全性的方法的流程示意图;
图2为本申请实施例提供的一种提高安全模组存储容量及运行安全性的装置的结构示意图;
图3为本申请实施例提供的一种不同系统代码混合地址分配的示意图;
图4为本申请实施例提供的另一种不同系统代码混合地址分配的示意图;
图5为本申请实施例提供的一种提高安全模组存储容量及运行安全性的设备的结构示意图;
图6为本申请实施例提供的另一种提高安全模组存储容量及运行安全性的设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种提高安全模组存储容量及运行安全性的方法、装置及设备,其能解决相关技术中安全模组存在的程序存储器存储容量少,缺乏安全防护或者防护强度较低的问题。
图1是本申请实施例提供的一种提高安全模组存储容量及运行安全性的方法的流程示意图,其包括以下步骤:
S1:在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;
S2:基于启动装载程序对非核心应用程序中的签名合法性进行验证,若验证通过,则启动非核心应用程序;
S3:在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器(可以是但不局限于RAM(Random Access Memory,随机存取存储器)、XRAM(on-chipexpanded RAM,外部随机存储器)、SRAM(Static Random-Access Memory,静态随机存取存储器))中进行解密并执行安全应用核心程序。
由于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,不仅提高了安全模组的存储容量,还降低了安全模组存储空间的硬件成本;且通过自定义的启动装载程序对非核心应用程序中的签名合法性进行验证,并在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序,即采用多种手段融合的方法,不仅通过安全芯片实现了分散加载,还利用了安全芯片具有的较强的对抗物理攻击的特性,将加密后的数据与代码保存在安全芯片中,即使攻击者通过物理攻击方法导出存储数据、监听总线数据等方法也无法窃取敏感数据与代码,有效地提高了操作系统内核与安全应用程序的安全性,因此,本申请实施例不仅可以有效提高安全模组的存储容量,还可以提高安全模组运行的安全性。
更进一步的,在本申请实施例中,在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序之前,还包括以下步骤:
创建动态引导程序,并将动态引导程序存储至非核心应用程序中;
基于动态引导程序自定义安全应用核心程序的入口地址,入口地址包括程序存储器(可以是但不局限于ROM(Read-Only Memory,只读存储器)、Flash(闪存)、EEPROM(Electrically Erasable Programmable read only memory,带电可擦可编程只读存储器))起始地址、偏移量和函数入口偏移。
更进一步的,在本申请实施例中,在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序,具体包括以下步骤:基于动态引导程序对安全应用核心程序的入口地址进行解析,得到解析结果;将解析结果加载至随机访问存储器中进行解密并执行安全应用核心程序;具体的,将解析结果加载至随机访问存储器中,并使用安全芯片中与解析结果对应的唯一密钥对解析结果进行解密,且执行解密后的安全应用核心程序。
更进一步的,在本申请实施例中,在安全芯片中存储加密后的安全应用核心程序之前,还包括以下步骤:创建自定义的启动装载程序;具体的,使用钥匙工具生成公钥文件和私钥文件,再将公钥文件集成至非核心应用程序中,使用私钥文件对非核心应用程序进行签名,并将签名的信息保存至非核心应用程序的文件中。
更进一步的,在本申请实施例中,在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,具体包括以下步骤:
在安全模组的片内存储空间内创建第一代码段,第一代码段用于存储自定义的启动装载程序;在安全模组的片外存储空间创建第二代码段,第二代码段用于存储非核心应用程序;在安全芯片中创建第三代码段,第三代码段用于存储加密后的安全应用核心程序;
其中,自定义的启动装载程序使用的内存位于片内随机访问存储器,非核心应用程序使用的内存位于片外随机访问存储器或片内随机访问存储器,安全应用核心程序使用的内存位于片外随机访问存储器或片内随机访问存储器。
更进一步的,在本申请实施例中,在加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序之后,还包括以下步骤:待安全应用核心程序执行完毕之后,程序指针返回至非核心应用程序,并继续执行非核心应用程序。
参见图2所示,本申请实施例还提供了一种提高安全模组存储容量及运行安全性的装置,包括创建单元、存储单元、验证单元和安全执行单元;其中,创建单元用于创建自定义的启动装载程序,即修改自定义bootloader(启动装载)程序,采用安全链的方式,包括启动bootloader程序来验证安全应用非核心程序是安全的,具体用于使用钥匙工具生成公钥文件和私钥文件,再将公钥文件集成至非核心应用程序中,使用私钥文件对非核心应用程序进行签名,并将签名的信息保存至非核心应用程序的文件中;创建单元还用于创建动态引导程序,并将动态引导程序存储至非核心应用程序中,且基于动态引导程序自定义安全应用核心程序的入口地址,入口地址包括程序存储器起始地址、偏移量和函数入口偏移;存储单元用于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;验证单元用于基于启动装载程序对非核心应用程序中的签名合法性进行验证,若验证通过,则启动非核心应用程序;安全执行单元用于在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序。
由于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,不仅提高了安全模组的存储容量,还降低了安全模组存储空间的硬件成本;且通过自定义的启动装载程序对非核心应用程序中的签名合法性进行验证,并在启动非核心应用程序之后,加载安全应用核心程序的入口地址至随机访问存储器中进行解密并执行安全应用核心程序,即采用多种手段融合的方法,不仅通过安全芯片实现了分散加载,还利用了安全芯片具有的较强的对抗物理攻击的特性,将加密后的数据与代码保存在安全芯片中,即使攻击者通过物理攻击方法导出存储数据、监听总线数据等方法也无法窃取敏感数据与代码,有效地提高了操作系统内核与安全应用程序的安全性,因此,本申请实施例不仅可以有效提高安全模组的存储容量,还可以提高安全模组运行的安全性。
本申请实施例的具体工作流程为:
进行程序设计及编译:使用工具生成公钥文件或私钥文件,编译非核心应用程序时,将公钥集成至程序中,使用私钥对非关键应用程序进行签名,签名信息保存在非核心应用程序文件起始部分并将其烧录至FLASH;
编写一个动态引导程序,并将其编译至非核心应用程序中,动态引导程序动态加载文件并自定义安全应用核心程序的入口地址、函数名称、地址等;
编写应用程序,并将其分为两个部分文件,一部分是操作系统内核和安全应用非核心程序、另一部分是加密后的安全应用核心程序;安全应用核心程序中不含main函数,编译生成执行文件并烧录至安全芯片的EEPROM中;
设计ROM代码段:分别建立第一代码段、第二代码段和第三代码段,在安全模组片内存储空间存储bootloader程序并部署至第一代码段,在安全模组片外存储空间存储操作系统内核和非核心应用程序并部署至第二代码段,在安全芯片内存储加密后的安全应用核心程序并部署至第三代码段;其中,参见图3所示,将bootloader程序启动代码段定位至片内程序存储空间起始处,即第一代码段属于内部代码块,将非核心应用程序、堆栈区及数据区定位至片外程序存储空间起始处,即第二代码段属于外部代码块,将安全应用核心程序及数据定位至片外程序存储空间其他位置,即第三代码段属于外部代码块;也可在安全模组片内存储空间存储bootloader程序并部署至第一代码段,在安全模组片内存储空间存储操作系统内核和非核心应用程序并部署至第二代码段,在安全芯片内存储加密后的安全应用核心程序并部署至第三代码段,其中,参见图4所示,将bootloader程序启动代码段定位至片内程序存储空间起始处,即第一代码段属于内部代码块,将非核心应用程序、堆栈区、数据区定位至片内程序存储空间其他位置,即第二代码段属于内部代码块,将安全应用核心程序及数据定位至片外程序存储空间起始位置,即第三代码段属于外部代码块;
程序加载及调用:安全芯片启动后,ROM启动自定义的bootloader引导程序并读取公钥,且验证非核心应用程序的签名是否有效,以此保证程序的安全性,即需启动非核心应用程序时,验证其签名的合法性,若验证通过,则非核心应用程序启动成功,反之,程序启动失败;
在执行非核心应用程序过程中,需要调用安全芯片中的核心程序或函数时,动态引导程序解析核心程序或函数的入口地址并且加载至RAM中,并使用安全芯片唯一编号分散出来的密钥进行解密并执行;核心程序或者函数执行完毕,程序指针返回非核心应用程序现场继续执行其他非核心应用程序;此外,在执行非核心应用程序过程中,当需要调用安全芯片中的核心程序或函数时,也可将数据加载至安全芯片中执行,执行结束后将结果返回至安全模组的RAM中。
参见图5所示,本申请实施例还提供一种提高安全模组存储容量及运行安全性的设备,包括:存储器和处理器,存储器中存储有至少一条指令,至少一条指令由处理器加载并执行,以实现前述的提高安全模组安全性的方法的全部步骤或部分步骤;具体包括安全芯片、处理器、RAM、ROM、NOR FLASH(非易失闪存技术)控制器、SRAM控制器;当RAM、ROM的空间足够大时,设备的结构框图也可以扩展为如图6所示,将存储在安全芯片中的核心程序加载至内部RAM中解密和运行。
其中,处理器可以是CPU,还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件分立硬件组件等。通用处理器可以是微处理器,或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现计算机装置的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如视频播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如视频数据、图像数据等)等。此外,存储器可以包括高速随存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMediacard,SMC),安全数字(Secure digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件或其他易失性固态存储器件。
本申请施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现前述的提高安全模组安全性的方法的全部步骤或部分步骤。
本申请实施例实现前述的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的仼何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器随机存取存储器、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、服务器或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
Claims (10)
1.一种提高安全模组存储容量及运行安全性的方法,其特征在于,包括以下步骤:
在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;
基于所述启动装载程序对所述非核心应用程序中的签名合法性进行验证,若验证通过,则启动所述非核心应用程序;
在启动所述非核心应用程序之后,加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序。
2.如权利要求1所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,在所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序之前,还包括:
创建动态引导程序,并将所述动态引导程序存储至所述非核心应用程序中;
基于所述动态引导程序自定义安全应用核心程序的入口地址,所述入口地址包括程序存储器起始地址、偏移量和函数入口偏移。
3.如权利要求2所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,所述加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序,包括:
基于所述动态引导程序对所述安全应用核心程序的入口地址进行解析,得到解析结果;
将所述解析结果加载至随机访问存储器中进行解密并执行所述安全应用核心程序。
4.如权利要求3所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,所述将所述解析结果加载至随机访问存储器中进行解密并执行所述安全应用核心程序,包括:
将所述解析结果加载至随机访问存储器中;
使用安全芯片中与所述解析结果对应的唯一密钥对所述解析结果进行解密;
执行解密后的安全应用核心程序。
5.如权利要求1所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,在所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序之前,还包括:创建自定义的启动装载程序;
所述创建自定义的启动装载程序包括:
使用钥匙工具生成公钥文件和私钥文件;
将所述公钥文件集成至非核心应用程序中;
使用所述私钥文件对所述非核心应用程序进行签名,并将所述签名的信息保存至所述非核心应用程序的文件中。
6.如权利要求1所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,所述在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序,包括:
在所述安全模组的片内存储空间内创建第一代码段,所述第一代码段用于存储所述自定义的启动装载程序;
在所述安全模组的片外存储空间创建第二代码段,所述第二代码段用于存储所述非核心应用程序;
在所述安全芯片中创建第三代码段,所述第三代码段用于存储加密后的安全应用核心程序。
7.如权利要求1所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于:所述自定义的启动装载程序使用的内存位于片内随机访问存储器,所述非核心应用程序使用的内存位于片外随机访问存储器或片内随机访问存储器,所述安全应用核心程序使用的内存位于片外随机访问存储器或片内随机访问存储器。
8.如权利要求1所述的一种提高安全模组存储容量及运行安全性的方法,其特征在于,在所述加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序之后,还包括:
待所述安全应用核心程序执行完毕之后,程序指针返回至非核心应用程序,并继续执行非核心应用程序。
9.一种提高安全模组存储容量及运行安全性的装置,其特征在于,包括:
存储单元,其用于在安全模组的存储空间中分区存储自定义的启动装载程序、非核心应用程序,在安全芯片中存储加密后的安全应用核心程序;
验证单元,其用于基于所述启动装载程序对所述非核心应用程序中的签名合法性进行验证,若验证通过,则启动所述非核心应用程序;
安全执行单元,其用于在启动所述非核心应用程序之后,加载所述安全应用核心程序的入口地址至随机访问存储器中进行解密并执行所述安全应用核心程序。
10.一种设备,其特征在于,包括:存储器和处理器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行,以实现权利要求1至8中任一项所述的提高安全模组安全性的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110350930.XA CN113114645B (zh) | 2021-03-31 | 2021-03-31 | 提高安全模组存储容量及运行安全性的方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110350930.XA CN113114645B (zh) | 2021-03-31 | 2021-03-31 | 提高安全模组存储容量及运行安全性的方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114645A true CN113114645A (zh) | 2021-07-13 |
CN113114645B CN113114645B (zh) | 2022-09-16 |
Family
ID=76713198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110350930.XA Active CN113114645B (zh) | 2021-03-31 | 2021-03-31 | 提高安全模组存储容量及运行安全性的方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114645B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113779147A (zh) * | 2021-08-30 | 2021-12-10 | 武汉天喻信息产业股份有限公司 | 一种数据上链与利用方法、装置、设备及可读存储介质 |
WO2023070823A1 (zh) * | 2021-11-01 | 2023-05-04 | 锐凌无线有限责任公司 | 启动引导程序加载方法、装置、系统、电子设备及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100281273A1 (en) * | 2009-01-16 | 2010-11-04 | Lee Ruby B | System and Method for Processor-Based Security |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
US20160277933A1 (en) * | 2015-03-18 | 2016-09-22 | Jongsub Moon | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment |
CN109840409A (zh) * | 2018-12-29 | 2019-06-04 | 北京深思数盾科技股份有限公司 | 核心板和核心板启动方法 |
CN109857385A (zh) * | 2018-12-24 | 2019-06-07 | 四川长虹电器股份有限公司 | 应用程序文件打包方法、安装方法及启动方法 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN111683367A (zh) * | 2020-06-17 | 2020-09-18 | 郑州信大捷安信息技术股份有限公司 | 安全通信模组、安全通信系统、方法及可读存储介质 |
CN112069506A (zh) * | 2020-09-16 | 2020-12-11 | 地平线(上海)人工智能技术有限公司 | 一种安全启动方法和装置 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN112333144A (zh) * | 2020-09-15 | 2021-02-05 | 武汉天喻聚联科技有限公司 | 一种通讯模组的数据安全系统及方法 |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
-
2021
- 2021-03-31 CN CN202110350930.XA patent/CN113114645B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100281273A1 (en) * | 2009-01-16 | 2010-11-04 | Lee Ruby B | System and Method for Processor-Based Security |
US20160277933A1 (en) * | 2015-03-18 | 2016-09-22 | Jongsub Moon | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN109857385A (zh) * | 2018-12-24 | 2019-06-07 | 四川长虹电器股份有限公司 | 应用程序文件打包方法、安装方法及启动方法 |
CN109840409A (zh) * | 2018-12-29 | 2019-06-04 | 北京深思数盾科技股份有限公司 | 核心板和核心板启动方法 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN111683367A (zh) * | 2020-06-17 | 2020-09-18 | 郑州信大捷安信息技术股份有限公司 | 安全通信模组、安全通信系统、方法及可读存储介质 |
CN112333144A (zh) * | 2020-09-15 | 2021-02-05 | 武汉天喻聚联科技有限公司 | 一种通讯模组的数据安全系统及方法 |
CN112069506A (zh) * | 2020-09-16 | 2020-12-11 | 地平线(上海)人工智能技术有限公司 | 一种安全启动方法和装置 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN112329019A (zh) * | 2020-11-02 | 2021-02-05 | 歌尔科技有限公司 | 基于TrustZone的编程方法、终端设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
王希冀等: "基于可信密码模块的SoC可信启动框架模型", 《计算机工程与科学》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113779147A (zh) * | 2021-08-30 | 2021-12-10 | 武汉天喻信息产业股份有限公司 | 一种数据上链与利用方法、装置、设备及可读存储介质 |
CN113779147B (zh) * | 2021-08-30 | 2023-11-07 | 武汉天喻信息产业股份有限公司 | 一种数据上链与利用方法、装置、设备及可读存储介质 |
WO2023070823A1 (zh) * | 2021-11-01 | 2023-05-04 | 锐凌无线有限责任公司 | 启动引导程序加载方法、装置、系统、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113114645B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080082828A1 (en) | Circuit arrangement and method for starting up a circuit arrangement | |
WO2020042778A1 (zh) | 固件升级方法及装置 | |
US7103779B2 (en) | Method and apparatus for incremental code signing | |
CN113114645B (zh) | 提高安全模组存储容量及运行安全性的方法、装置及设备 | |
US9697359B2 (en) | Secure software authentication and verification | |
US9298947B2 (en) | Method for protecting the integrity of a fixed-length data structure | |
CN107220547B (zh) | 终端设备及其启动方法 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN108140092B (zh) | 具有多个可信根的设备 | |
CN103329139A (zh) | 在具有随机分配的存储范围的安全系统中支持jit的系统和方法 | |
CN111984962A (zh) | 固件安全验证方法及装置 | |
CA2925733A1 (en) | Encryption and decryption processing method, apparatus, and device | |
CN107908977B (zh) | 基于TrustZone的智能移动终端信任链安全传递方法及系统 | |
EP4148609A1 (en) | Data integrity protection method and apparatus | |
CN109814934B (zh) | 数据处理方法、装置、可读介质和系统 | |
CN111064583A (zh) | 一种门限sm2数字签名方法、装置、电子设备及存储介质 | |
CN112685338A (zh) | 包括安全可修补rom的半导体装置及其修补方法 | |
CN112884585B (zh) | 在区块链中执行交易的方法和区块链系统 | |
Gallery et al. | Trusted mobile platforms | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN113360857A (zh) | 一种软件的代码启动方法和系统 | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
CN113204769A (zh) | 安全设备、电子设备、以及安全启动管理系统 | |
CN112115430A (zh) | 一种apk的加固方法、电子设备及存储介质 | |
CN111125705B (zh) | 一种能力开放方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |